Olá pessoal. Como estão? Venho aqui comentar as questões que dizem respeito à disciplina de redes e parte de segurança da Informação da prova do Tribunal de Contas do estado de Santa Catarina, para o cargo de Auditor Fiscal de Controle Externo de Tecnologia da Informação.
Ressalto que o gabarito apresentado é extraoficial, uma vez que a banca ainda não disponibilizou o gabarito preliminar. Tão logo o faça, atualizarei o POST. Além disso, os enunciados foram obtidos a partir de fotos da prova, então alguns trechos ou palavras podem ter sido lido errado pela dificuldade da resolução da foto. Sintam-se a vontade para corrigir ou complementar. Será muito bem vindo.
Portanto, vamos ao que interessa!!!
71 – Para efeito de comunicação, os protocolos da pilha TCP/IP consideram todos os tipos de redes interconectadas igualmente, ou seja, esses protocolos definem uma abstração para a entidade rede que esconde os detalhes e as características das redes físicas interconectadas.
Comentários: Essa é a ideia preconizada pelo modelo OSI e mantida pela arquitetura TCP/IP. Cada camada tem um papel específico a ser desempenhado e este é realizado através da implementação dos protocolos. Assim, as camadas superiores utilizam serviços das camadas inferiores e no caso em questão, a camada de rede (apesar de ser chamado entidade) utiliza os serviços da camada de Acesso à Rede, sendo transparente para aquela camada as características físicas de interligação.
Gabarito Preliminar: Correto.
72 – Após o servidor local SMTP aceitar uma mensagem para subsequente envio, é necessário determinar o endereço do servidor de email do destinatário. Essa etapa é realizada mediante consulta DNS a um servidor de nomes capaz de prover a informação, no qual serão verificados os registros especiais MX (mail Exchange).
Comentários: Temos a descrição do princípio exercido pelo protocolo DNS, que é a tradução de nomes para endereços IP. Além disso, temos uma especificidade do seu funcionamento no que tange ao tipo de consulta realizada. O DNS é capaz de realizar diversos tipos de serviços, as quais são definidas a partir das referências a seguir, em um caráter não exaustivo:
Essas identificações serão fornecidas no campo TYPE da estrutura de resposta DNS. Portanto, percebemos que o MX, de fato, diz respeito à tradução do nome do servidor de e-mail para o respectivo endereço IP.
Gabarito Preliminar: Correto.
73 – O método de autenticação básico no LDAP implementa criptografia AES para proteger o tráfego da senha entre o cliente e o servidor LDAP no momento em que a conexão TCP é estabelecida.
Comentários: O LDAP nativo roda na porta 389/TCP e não implementa recursos de segurança. Entretanto, pode-se utilizar recursos de segurança de maneira estendida, como pela criação de túneis TLS para tal finalidade. Nesse caso, muda-se inclusive, a porta de operação do protocolo, também conhecido como LDAPS – 636/TCP. Pode-se verificar tais informações diretamente nas RFCs do LDAP: 4511 – Definição do protocolo e 4513 – Mecanismos de autenticação. Desse modo, ainda considerando o termo “básico” da assertiva, temos que o gabarito deveria ser INCORRETO.
Gabarito Preliminar: ERRADO.
74 – Os algoritmos de criptografia de chave pública devem ser computacionalmente fáceis, a fim de que o receptor de uma mensagem cifrada com uma chave pública a decriptografe utilizando sua chave privada para recuperar a mensagem original.
Comentários: Dizer que o algoritmo de criptografia de chave pública deve ser computacionalmente fácil é um problema pessoal. O que deve ser computacionalmente fácil é a geração do par de chaves, o que é bem diferente. A robustez do algoritmo está na dificuldade de se achar ou definir a chave privada a partir da chave pública e vice versa. Inclusive, há uma grande complexidade do algoritmo RSA, que é assimétrico. Desse modo, creio que há o risco da banca apresentar esse gabarito como correto, o que eu discordarei com base no argumento acima.
[ATUALIZAÇÃO: Conforme mencionei no comentário prévio, a banca, de fato, colocou o gabarito como correto. Desse modo, entendo que caiba recurso nessa questão pelo argumento acima.]
Gabarito Preliminar: Correto.
75 – O Brasil adota o modelo de ICP de certificação com raízes múltiplas e hierárquicas, no qual o ITI desempenha o papel de credenciar e descredenciar os demais atores participantes da cadeia quanto o de supervisionar e auditar os processos.
Comentários: A ICP Brasil é, sem dúvida, uma estrutura hierárquica. Entretanto, não possui raízes múltiplas, mas sim, uma única raiz, chamada de AC RAIZ. No link a seguir, pode-se verificar a estrutura completa atualizada da ICP Brasil: http://iti.gov.br/images/icp-brasil/estrutura/2016/05_maio/atualizacao_21/estrutura_completa.pdf
Gabarito Preliminar: ERRADO.
76 – O becape do tipo incremental provê meio mais eficiente de espaço de armazenamento, uma vez que não gera cópias duplicadas de arquivos, porém as restaurações são mais lentas e mais complexas em comparação aos processos dos becapes full e diferencial.
Comentários: O primeiro trecho da assertiva está correto. Realmente o incremental tem essa característica, uma vez que sempre na realização do backup, ele verifica os arquivos que foram modificados em relação ao último backup total ou incremental. E o segundo trecho? Também está correto pessoal. Realmente esse “ganho” em termos de espaço de armazenamento é contrabalanceado pela dificuldade no processo de restauração dos arquivos, uma vez que para se restaurar, será necessária a utilização do último backup total e todos os incrementais posteriores. Já para o diferencial, caso fosse utilizado, seria necessário apenas o último total com o último diferencial gerado.
Gabarito Preliminar: Correto
Então é isso pessoal. Agora é aguardar o gabarito preliminar para avaliarmos e realizarmos outras considerações que porventura sejam pertinentes.
[ATUALIZAÇÃO: Bom pessoal, conforme previmos não é…. A única questão que poderia dar problema, de fato, deu! Além disso, obrigado aos alunos que identificaram o erro de digitação. O gabarito era CORRETO mesmo conforme comentários apresentados.]
Grande abraço!
Neste artigo você encontrará um resumo do Transtorno de Personalidade Evitativa, pertencente ao tópico de…
Olá, pessoal, tudo bem? Hoje vamos falar sobre controle de constitucionalidade. Dada a proximidade da…
Atenção, concurseiros! Neste domingo, 22 de dezembro, encerra o prazo para garantir sua inscrição no concurso…
A área fiscal é uma das mais prestigiadas no mundo dos concursos públicos, com salários…
Olá, tudo bem? Hoje responderemos ao questionamento acerca da possibilidade de os sobrinhos-netos serem herdeiros,…
O Instituto Nacional do Seguro Social (INSS) finalmente está com seu edital na praça e,…
Ver comentários
Professor,
A questão 72, pelo seu comentário, seria correta ou eu entendi errado?
Obrigado!
Oi André, valeu pela correção.
Na questão 72 eu entendi que na correção da questão você está levando a acreditar que o gabarito seria CERTO, mas colocou como errado.
Entendi errado ou você confundiu na hora do gabarito?
O gabarito preliminar da questão 77 está como correto. Entretanto, a assertiva está errada ao afirmar que "os algoritmos de criptografia de chave pública devem ser fáceis...", pois apenas o algoritmo de geração do par de chaves dever ser fácil enquanto que o algoritmo de cifragem deve ser complexo, pois é justamente essa complexidade que torna o uso do par de chaves seguro. Consideremos o RSA: na geração de chaves é trivial encontrar dois números primos grandes, entretanto a fatoração dos números primos é computacionalmente cara.
Resumindo, a assertiva está incorreta ao não considerar as diferenças entre geração e utilização do par de chaves.
Quando se diz que deve ser computacionalmente fácil a ideia é que um computador possa executar rapidamente o algoritmo para que o processo seja eficiente.
De outra forma, o algoritmo deve ser humanamente difícil de ser decifrado.
Acredito que esta foi a intenção do avaliador.
De qualquer forma, também errei essa e só cheguei nesta conclusão depois.
Caro professor,
fiquei com a mesma dúvida em relação à questão 77 sobre algoritmo de criptografia de chave pública e acredito que entendi porque a banca julgou correta a questão, elaborada de forma "maldosa".
De fato, os algoritmos assimétricos usam equações matemáticas fáceis de realizar na direção do receptor que possui a chave privada, porque este precisa ter apenas os 2 números primos m e n para decifrar a mensagem (no caso do RSA). No entanto, na outra direção, o algoritmo é computacionalmente difícil para o receptor que não tem a chave privada. Na questão, depreende-se de certa forma que a banca fala na direção do receptor que possui a chave privada e portanto, que utiliza um algoritmo computacionalmente fácil para decifrar a mensagem. Portanto, a questão estaria correta. É confuso, é verdade. Mas tem fundamento aí. O livro da Shon Harris CISSP All-in-one 5a edição na pagina 719, fala exatamente disso... da direção fácil e da difícil.
Fala Tiago, beleza? Meu caro... Entendo a sua colocação... Mas mesmo assim não consigo aceitar a forma como foi colocada pela banca. É entendimento comum a abordagem q fiz nos comentários. Enfim... Caso não haja mudança de gabarito, temos mais um entendimento a ser levado para os estudos! Grande abraço e obrigado pela contribuição.